Encriptación

De forma predeterminada, Speech-to-Text encripta el contenido del cliente almacenado en reposo. Speech-to-Text controla la encriptación por ti sin que debas realizar ninguna acción adicional. Esta opción se denomina Encriptación predeterminada de Google.

Si deseas controlar tus claves de encriptación, puedes usar las claves de encriptación administradas por el cliente (CMEK) en Cloud KMS con servicios integrados en CMEK, incluido Texto a voz. El uso de claves de Cloud KMS te permite controlar su nivel de protección, ubicación, programa de rotación, permisos de uso y acceso, y límites criptográficos. El uso de Cloud KMS también te permite ver los registros de auditoría y controlar los ciclos de vida de las claves. En lugar de que Google posea y administre las claves de encriptación de claves (KEK) simétricas que protegen tus datos, tú las controlas y administras en Cloud KMS.

Después de configurar tus recursos con CMEK, la experiencia de acceso a tus recursos de Speech-to-Text es similar a usar la encriptación predeterminada de Google. Para obtener más información sobre tus opciones de encriptación, consulta Claves de encriptación administradas por el cliente (CMEK).

Para obtener información sobre los beneficios específicos del uso de CMEK con los recursos de Speech-to-Text, consulta Comprende las CMEK para los recursos de Speech-to-Text.

Comprende CMEK para los recursos de Speech-to-Text

Las siguientes condiciones son verdaderas cuando se configura una clave nueva mediante la API de Speech-to-Text:

  • Los recursos que se encriptaron con la clave original permanecen encriptados con esa clave anterior. Si se actualiza un recurso (mediante un método Update*), se vuelve a encriptar con la clave nueva.
  • Los recursos que no están encriptados con CMEK permanecen sin encriptar. Si se actualiza un recurso (con un método Update*), se vuelve a encriptar con la clave nueva. En el caso de las operaciones de larga duración (como el reconocimiento por lotes), si el procesamiento está en curso y no ha terminado, la operación almacenada se vuelve a encriptar con la clave nueva.
  • Los recursos recién creados se encriptan con la clave establecida.

Cuando quitas una clave mediante la API de Speech-to-Text, se crean recursos nuevos sin encriptación de CMEK. Los recursos existentes permanecen encriptados con las claves con las que se encriptaron antes. Si se actualiza un recurso (con un método Update*), se vuelve a encriptar con la predeterminada administrada por Google. En el caso de las operaciones de larga duración (como el reconocimiento por lotes), si el procesamiento está en curso y no se completó, la operación almacenada se volverá a encriptar con la encriptación predeterminada administrada por Google.

La ubicación de la clave de Cloud KMS que se usa para encriptar los recursos de Speech-to-Text debe coincidir con el extremo de Speech-to-Text que se usó. Para obtener más información sobre las ubicaciones de Speech-to-Text, consulta Ubicaciones de Speech-to-Text. Para obtener más información sobre las ubicaciones de Cloud KMS, consulta Ubicaciones de Cloud KMS.

Recursos compatibles con CMEK

Los siguientes son recursos actuales de Speech-to-Text que cubre CMEK:

Recurso Material encriptado Vínculos de documentación
Reconocedor
  • El código de lenguaje en la configuración de reconocimiento.
  • Recursos de adaptación intercalada y de referencia.
PhraseSet
  • Frases en el conjunto de frases.
CustomClass
  • Elementos de clase en la clase personalizada.
Operación
  • La solicitud original que generó la operación.
  • La respuesta del método que generó la operación.
Artefactos de reconocimiento por lotes
  • Recursos de adaptación que se usan durante la transcripción.
  • Los resultados de la transcripción acumulada.
  • Artefactos de audio necesarios para la transcripción.

¿Qué sigue?